Содержание
- Работы российского программиста
- Книги Криса Касперски:
- Техника сетевых атак
- Укрощение @Интернет@.RU
- Техника оптимизации программ. Эффективное использование памяти
- Энциклопедия примет погоды. Предсказание погоды по местным признакам
- Hacker Disassembling Uncovered: Powerful Techniques To Safeguard Your Programming
- Техника и философия хакерских атак
- Техника защиты компакт-дисков от копирования
- Фундаментальные основы хакерства
- Техника отладки программ без исходных текстов
- Hacker Debugging Uncovered
- Shellcoder’s Programming Uncovered (Uncovered series)
- Записки исследователя компьютерных вирусов
- Компьютерные вирусы изнутри и снаружи
- Восстановление данных. Практическое руководство
- Искусство дизассемблирования
- Статьи Криса Касперски
Работы российского программиста
Крис Касперски (Мыщъ’х) является известным российским программистом и хакером. За свою жизнь он написал несколько книг и более пятисот статей на тему взлома, отладки программ и информационной безопасности. Несмотря на прошедшее десятилетие, большая часть информации актуальна и на сегодняшний день и будет полезна любому программисту. В данной статье представлены книги и статьи автора, с которыми можно ознакомиться, переходя по ссылкам.
Книги Криса Касперски
Техника сетевых атак
серия: Кодокопатель
Год издания: 2001
Издательство: СОЛОН — Р
«Техника сетевых атак» рассказывает об угрозах безопасности сетевых сообщений в доступной для читателя форме. Содержащаяся информация рассчитана на начинающих программистов и неподготовленных читателей, так что большая часть книги наполнена различными понятиями и описаниями базовых принципов функционирования сети, основных команд протоколов, архитектур операционных систем и т.д.
«Техника сетевых атак» полезна к ознакомлению как системным администраторам, разработчикам сетевого программного обеспечения, WEB-мастерам, а также студентам и любым читателям, интересующимся безопасностью в интернете и устройством сети.
Вся информация, содержащаяся в книге, получена из открытых источников и из личных наблюдений автора, так что наверняка не является новой для профессиональных разработчиков.
Ссылка на онлайн-версию книги «Техника сетевых атак»
Укрощение @Интернет@.RU
Год издания: 2002
Издательство: СОЛОН — Р
«Укрощение Интернета» собрано из множества ежедневно возникающих вопросов, которые были заданы Крису Касперски и объединены им в одну книгу для любопытных читателей. Здесь вы узнаете больше о тонкостях работы в Интернете, о работе с командной строкой, о защите устройства, конфиденциальности и многом другом. На вопросы имеются как объяснения «на пальцах», так и более профессиональные ответы с обилием технических подробностей, которые начинающие поймут далеко не сразу. Именно по этой причине книга прекрасно подойдет для пользователей абсолютно разных уровней и квалификации и даст интересные ответы каждому.
Книга «Укрощение Интернета» состоит из заданных вопросов и ответов на них. Ответ может быть написан под вопросом (Q) в краткой форме или же в виде развернутой статьи (А) на определенную тему.
Ссылка на онлайн-версию книги «Укрощение @Интернет@.RU»
Техника оптимизации программ. Эффективное использование памяти
серия: Мастер программ
Год издания: 2003
Издательство: БХВ-Петербург
Книга рассказывает о важности и целесообразности оптимизации программ, а также предлагает об эффективных приемах программирования и оптимизации на уровне машинного кода и структур данных. В качестве примера представлена оптимизация для операционных систем Windows и платформы IBM PC. Вы разберетесь в жизненном цикле оптимизации, ознакомитесь с профилировкой программ, оперативной памятью, рассмотрите принципы функционирования КЭШа, и поработаете над машинной оптимизацией.
Также в книге «Техника оптимизации программ. Эффективное использование памяти» представлены частые ошибки программистов, секреты и интересные приемы в программировании и работа над оптимизацией с минимальным использованием ассемблера. Данные материалы будут полезны любым программистам среднего и высокого уровня, работающим над большими объемами данных и ориентирующихся на высокую производительность программ.
Читать онлайн-версию книги «Техника оптимизации программ. Эффективное использование памяти»
Энциклопедия примет погоды. Предсказание погоды по местным признакам
Год издания: 2003
Издательство: Солон-Пресс
Окружающий мир — это книга природы, природы единой во всех ее проявлениях. По форме облаков, цвету неба, характеру ветра и тысяче других деталей опытный наблюдатель без труда узнает погоду на ближайшие несколько дней, причем с очень высокой степенью достоверности.
Благодаря данной книге вы поймете, как предугадать погоду в конкретном месте и в конкретное время для успешного планирования путешествий, поездок и прогулок. В книге разобраны признаки ухудшения погоды, приближения дождя, ветра и метели по местным признакам, таким как ветер, облака, снег, солнечный свет, радуга, град и многим другим.
«Энциклопедия примет погоды. Предсказание погоды по местным признакам» изложена на простом языке и будет понятна и интересна абсолютно любому читателю.
Читать онлайн-версию книги «Энциклопедия примет погоды. Предсказание погоды по местным признакам»
Hacker Disassembling Uncovered: Powerful Techniques To Safeguard Your Programming
Год издания: 2003
Издательство: A-LIST
Данная книга представлена в двух изданиях. Она рассматривает проблему дизассемблирования дыр в программе без исходного кода. Обозреваются методы взлома, используемые для анализа программ с помощью отладчика и дизассемблера. Изучается действие виртуальных функций, локальных и глобальных переменных, ветвлений, циклов, математических операторов. Также рассматриваются самомодифицирующийся код в операционных системах, методы борьбы с дизассемблерами, выполнение кода в стеке и оптимизация компиляторов.
«Hacker Disassembling Uncovered» посвящена основам хакинга — методам анализа программ с помощью отладчика и дизассемблера. Повествование составлено «от простого к сложному», потому книга будет полезна как начинающим программистам, так и профессионалам по защите информации.
Читать ознакомительный фрагмент 2-го издания «Hacker Disassembling Uncovered»
Техника и философия хакерских атак – 2-е издание
серия: Кодокопатель
Год издания: 2004
Издательство: Солон-Пресс
Книга «Техника и философия хакерских атак» посвящена теме взлома и хакерства как познания окружающего мира и методов защиты от взломов. Книга отличается от многочисленных справочников по взлому и руководств по защите от хакеров. Она представляет собой сборник случаев из кибер-пространства, с которыми встречался Крис Касперски.
В книге разобраны простейшие типы защит и их классификации, способы затруднения анализа программ, неявный самоконтроль целостности кода, примеры реальных взломов компиляторов, лазерных дисков, а также исследование Юрием Хароном UniLink.
Автор делает ставку на начинающих программистов и заинтересованных лиц, на наиболее широкую публику. Объяснения представлены в доступной форме с углубленным стилем изложения, что позволяет лучше разобраться в представленных темах книги.
Читать онлайн-версию книги «Техника и философия хакерских атак»
Техника защиты компакт-дисков от копирования
серия: Мастер программ
Год издания: 2004
Издательство: БХВ-Петербург
Книга «Техника защиты компакт-дисков от копирования» представляет собой практическое руководство по защите лазерных дисков от несанкционированного копирования, ориентированное на самый широкий спектр читательской аудитории: квалифицированных пользователей, прикладных и системных программистов. Книга поможет разобраться в архитектуре лазерных дисков и принципах хранения данных на оптических носителях, а также раскроет множество секретов в доступной для читателей форме.
Прочитав эту книгу, вы узнаете, как исказить формат диска для прочтения его на подавляющем большинстве приводов CD-ROM без возможности копирования; научитесь управлять читающими/пишущими приводами, получив максимально полный контроль над лазерным диском; узнаете, в чем отличия разных приводов и какие характеристики имеют наибольшее значение при выборе.
Читать онлайн-версию книги «Техника защиты компакт-дисков от копирования»
Фундаментальные основы хакерства
Год издания: 2005
Издательство: СОЛОН — Р
Книга «Фундаментальные основы хакерства» посвящена хакерству, основам взлома и защиты программ. В данной книге вы узнаете, кто такие хакеры и чем они занимаются, познакомитесь с дизассемблером, отладчиком, функциями и их производными, рассмотрите работу с IDA Pro, способы затруднения анализа программ, идентифицируете конструктор и деструктор.
Книга содержит бесценное количество уникального по своей сути практического материала, рассматривающего техники исследования программ. «Фундаментальные основы хакерства» будут интересны широкому кругу читателей, как начинающим, так и продвинутым специалистам в области программирования. Стиль изложения “от простого к сложному” позволяет использовать ее в качестве учебного пособия для начинающих исследователей и “кодокопателей”.
Скачать электронную версию книги «Фундаментальные основы хакерства»
Техника отладки программ без исходных текстов
Год издания: 2005
Издательство: БХВ-Петербург
В книге разбираются техники взлома как способа познания окружающего мира, а также отладка и защитные механизмы. В отличие от многих пособий по взлому и защите от хакеров, данное издание представлено сборником историй из кибер-пространства, с которыми сталкивался Крис Касперски. Представленная информация, касающаяся механизмы кибер-атак является исключительно информацией для ознакомления.
Из книги «Техника отладки программ без исходных текстов» вы узнаете больше об истории хакерства и появлении термина «хакер», познакомитесь с инструментами отладки, эмуляторами и их применением, изучите виды защитных механизмов и способы их отладки. Также в книге приведены примеры реальных взломов, способы затруднения анализа программ, типы ошибок приложений и операционной системы и многое другое. Представленные темы будут полезны для начинающих программистов, интересующихся способами защиты от взлома.
Читать онлайн-версию книги «Техника отладки программ без исходных текстов»
Hacker Debugging Uncovered
Год издания: 2005
Издательство: A-LIST
Книга содержит советы по практическому применению различных отладчиков: Microsoft Kernel Debugger, Microsoft Visual Studio Debugger и NuMega SoftIce с минимальной привязкой к конкретной среде разработки. Показаны принципы работы отладчиков, способы преодоления препятствий и ремонтирования отладчиков. Из книги вы узнаете, как просмотреть содержимое компьютерной системы, как использовать эмуляторы, восстановить алгоритм работы программы, распространяемой без исходного кода, как модифицировать программу и как отлаживать драйверы. Также подробно описано использование отладочных приложений и драйверов в операционных системах Windows и Unix на базе процессоров Intel Pentium/DEC Alpha.
Читать ознакомительный фрагмент книги «Hacker Debugging Uncovered»
Shellcoder’s Programming Uncovered (Uncovered series)
Год издания: 2005
Издательство: A-LIST
«Shellcoder‘s Programming Uncovered (Uncovered series)» включает в себя обзор антивирусных программ, патчей и брандмауэров, которые тщетно пытаются противостоять шквалу кибер-атак. Рассказывается о том, как хакеры, вирусы и черви атакуют компьютеры из Интернета и используют дыры в безопасности программного обеспечения. Эффективность некоторых программ существует только в воображении их разработчиков, поскольку они оказываются неспособными предотвратить распространение червей. В этом издании рассматриваются причины появления дыр и нарушения безопасности, способы их обнаружения, защита систем Windows и Unix, и методы избавления от дыр. Книга подойдет любому читателю, заинтересованному в сохранении безопасности и предотвращении уязвимостей операционных систем.
Читать онлайн-версию книги «Shellcoder’s Programming Uncovered (Uncovered series)»
Записки исследователя компьютерных вирусов
Год издания: 2006
Издательство: Питер
Данная книга раскрывает поведение вирусов с вариантами их устранения и защиты устройства. Использование антивирусов никогда не гарантирует стопроцентную защиту от вирусных атак. Особенно остро проблема взлома стоит для администраторов локальных сетей в организациях, так как под них может быть написан специальный вирус, обходящий любую защиту.
В книге «Записки исследователя компьютерных вирусов» рассмотрены такие темы, как локальные вирусы, черви, методы борьбы с вирусами, надежность и защищенность различных операционных систем. Прочитав книгу, вы узнаете, почему антивирусы – не лучший способ защиты, каким образом вирусы проникают на компьютер, как долго и где живут компьютерные черви, уязвимости компьютеров, а также способы обнаружения и борьбы с вирусами.
Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки.
Скачать электронную версию книги «Записки исследователя компьютерных вирусов»
Компьютерные вирусы изнутри и снаружи
Год издания: 2006
Издательство: Питер
«Компьютерные вирусы изнутри и снаружи» рассматривает строение и алгоритмы действий вирусов, а также способы их обнаружения. Ставится под вопрос надежность антивирусов, рассматриваются способы обхода защиты и взлома программного обеспечения. Книга является продолжением предыдущей «Записки исследователя компьютерных вирусов», содержащей массу нового материала. Ознакомившись с изданием, вы узнаете о способах обхода антивирусов, познакомитесь с форматом PE-файлов и с самомодифицирующимся кодом. Подробно описаны способы защиты и борьбы с вирусами, троянами, червями и хакерами; изучены операционные системы, эмуляторы и компиляторы. Книга ориентирована на хакеров любых разрядов, а также для интересующихся читателей.
Читать онлайн-версию книги «Компьютерные вирусы изнутри и снаружи»
Восстановление данных. Практическое руководство
Год издания: 2006
Издательство: БХВ-Петербург
«Восстановление данных. Практическое руководство» представлено руководством для системных администраторов, включающим в себя три крупные темы: структура и принципы работы наиболее популярных файловых систем, методы автоматического восстановления данных и методы ручного восстановления, используемые в случаях полного уничтожения данных. Описывается восстановление данных с жестких дисков и оптических носителей в файловых системах Windows, BSD и Linux, а также утилиты автоматического восстановления, ручное и автоматическое восстановление удаленных файлов на разделах ext2/ext3 и NTFS, отформатированных разделах NTFS и удаленных файлах UFS/FFS. Также уделяется внимание восстановлению данных RAID, носителей с физическими повреждениями и предотвращению потери данных.
Читать онлайн-версию книги «Восстановление данных. Практическое руководство»
Искусство дизассемблирования
серия: В подлиннике
Год издания: 2008
Издательство: БХВ-Петербург
«Искусство дизассемблирования» рассказывает об обратной разработке защитных механизмов. Книга посвящается обратной разработке — наиболее сложному из аспектов хакерства. Материал составлен по пути «от простого к сложному», что позволит наилучшим образом разобраться в искусстве дизассемблирования. В начале книги излагаются базовые основы хакерства — техника работы с отладчиками, дизассемблерами, шестнадцатеричными редакторами, API- и RPC-шпионами, эмуляторами. Приводится широкий обзор некоторого хакерского инструментария для Windows, UNIX и Linux, а также демонстрируются практические приемы работы с отладчиками SoftICE, OllyDbg и WinDbg. Рассматриваются практические методы преодоления антиотладочных приемов, техника снятия дампа с защищенных приложений, преодоление упаковщиков и протекторов. На практических примерах продемонстрированы методы анализа кода вредоносных программ и эксплоитов. Книга подойдет всем начинающим хакерам и людям, желающим защититься от кибер-атак.
Читать онлайн-версию книги «Искусство дизассемблирования»
Список статей Криса Касперски:
- Экстремальный разгон XP
- Два компьютера – один монитор, два монитора – один компьютер
- Подсчет совокупной стоимости перехода на Висту в рамкой мелкой компании и крупной корпорации
- Ядерно-нуклонная смесь или чем отличается XP от 9x
- Жизнь после BSOD
- Весь Крис Касперски
- Ночь живых мертвецов – активная защита против малвари
- Энциклопедия антиотладочных приемов – скрытая установка SEH-обработчиков выпуск #07h
- Энциклопедия антиотладочных приемов — россыпи головоломок выпуск #00h (пилотный)
- Энциклопедия антиотладочных приемов — обработка необрабатываемых исключений выпуск #03h
- Энциклопедия антиотладочных приемов — кто сломал мой бряк?! выпуск #06h
- Как хакнуть азиатку
- Ручная троянизация приложений под windows
- MBR своими руками
- Захват и освобождение заложников в исполняемых файлов
- Ассемблер – экстремальная оптимизация
- Ассемблирование без секретов
- Ассемблерные извращения – натягиваем стек(черновик)
- Сравнение ассемблерных трансляторов
- Война миров: ассемблер против си
- Любовь с эвристикой в непристойных позах(и avi-картинках)
- Демонстрационные ролики к статье об эвристики
- Антивирусы в корпоративной среде
- Антивирусы в корпоративной среде(дополнения)
- Как обмануть антивирус?
- Армирование антивирусов и брандмауэров
- Защищенная ось без антивирусов и тормозов
- Экономика резервирования данных
- Выбор носителей для резервирования
- Сидя на голом железе
- Легенды и мифы прошивки BIOS
- BIOS-моддинг
- BIOS-моддинг
- BIOS-моддинг
- BIOS-моддинг (Lite)
- BIOS-моддинг (Lite)
- Алхимия прошивки видео-BIOS
- Сишные трюки (0хC выпуск)
- Сишные трюки (0хD выпуск)
- Сишные трюки (0хE выпуск)
- Сишные трюки (0хF выпуск)
- Сишные трюки (1Ah выпуск)
- Сишные трюки (1Bh выпуск)
- Сишные трюки (1Ch выпуск)
- Сишные трюки (1Dh выпуск)
- Сишные трюки (1Eh выпуск)
- Сишные трюки (1Fh выпуск)
- Сишные трюки (8й выпуск)
- Сишные трюки (10h выпуск)
- Сишные трюки (11h выпуск)
- Сишные трюки (12h выпуск)
- Сишные трюки (13h выпуск)
- Сишные трюки (14h выпуск)
- Сишные трюки (15h выпуск)
- Сишные трюки (16h выпуск)
- Сишные трюки (17h выпуск)
- Сишные трюки (18h выпуск)
- Сишные трюки (19h выпуск)
- Сишные трюки (0хA выпуск)
- Сверхбыстрый импорт API-функций
- Сишные трюки от мыщъх’а (4й выпуск)
- Сишные трюки от мыщъх’а(5й выпуск)
- Си’шные трюки VI выпуск
- Сишные трюки (7й выпуск)
- Сишные трюки от мыщъх’а
- Как заточить exploit под себя
- Exploit review 1Bh выпуск
- Exploits review 1Ch выпуск
- Exploit review 1Dh выпуск
- Exploits review 1Eh выпуск
- Exploits review 8й выпуск
- Exploits review 18h выпуск
- Exploits review 19h выпуск
- Exploits review 7й выпуск
- Exploit review – июнь 2006
- Exploits review 0Ah выпуск
- Exploits review 0Bh выпуск
- Exploits review 0Ch выпуск
- Exploits review 0Dh выпуск
- Exploits review 0Eh выпуск
- Exploits review 0Fh выпуск
- Exploits review II
- Exploits-review III
- Exploit review (4й выпуск)
- Exploit review (5’й выпуск)
- Exploits review 9й выпуск
- Exploits review 10h выпуск
- Exploits review 11h выпуск
- Exploits review 12h выпуск
- Exploits review 13h выпуск
- Exploits review 14h выпуск
- Exploits review 15h выпуск
- Exploits review 16h выпуск
- Exploits review 17h выпуск
- Exploits review 6й выпуск
- ”мнение экспертов” о Desktop Unix
- Мнение экспертов/безопасность сети
- Бороться или победить (над спамом), мнение эксперта, мыщъх’а (серого, пещерного)
- Война миров: ext2fs и ext3fs взгляд под необычным углом
- Hex-ray – декомпилятор нового поколения
- Прячем трафик от админа
- Прячем файлы и папки
- Большие проблемы маленьких серверов
- Хакеры любят мед
- Hot-patch ядер Linux/BSD/NT
- На чем писать, как писать, с кем писать
- Скрытый потенциал ручных сборок
- Аппаратные антивирусы – серые кардиналы магистральных каналов
- Аппаратные платы шифрования — находка для шпиона
- Электронные ключи — камень на шее
- HDD + Ethernet = файловый сервер
- USB FLASH плюс аппаратное шифрование — взгляд очевидца
- Аппаратные средства удаленного администрирования
- Аппаратные и программные комплексы на арене безопасности
- Гипноз под отладкой
- Секреты ассемблирования дизассемблерных листингов
- Obj файлы на топчане или линковка дизассемблерных файлов
- IDA-Pro 5.3 – новое оружие в руках хакера возможности, которых мы так давно ждали
- Идеальный ПК для кодера
- Обход IDS
- Секс с IFRAME или как размножаются черви в Internet Explorer’e
- Обмани себя сам — иллюзии в океане безумия
- Возможные невозможные фигуры: ломаем черепную коробку психологии восприятия
- IPv6 –демократия или диктатура?
- Java под атакой
- Основы взлома мобильных игр
- Java на мобильных телефонах — атаки и угрозы
- Java на smart-картах
- Призраки ядра или модули-невидимки
- Контрразведка с soft-ice в руках
- Mandriva One Spring 2007 — отдави пингвину лапы
- Выбор правильной материнской платы и жестких дисков для сервера
- Ядра, процессоры, кластеры и все-все-все
- Восстановление данных своими руками
- Охота и рыбалка в динамической памяти
- Параллельные миры: война на выживание
- Тайные рычаги подсознания методы психовизуальной атаки
- Азартные игры (под)сознания
- Поток сознания II
- Поток создания 2 + n
- Поток сознания 3
- Рецепты недетского похудания для дистрибутивов или секрет обрезания клитора;)
- Противодействие дизассемблеру во сне и наяву или семь советов начинающему программисту
- Фундаментальные проблемы многопроцессорных систем
- Mplayer – real time strategy: битва за улучшения видеоряда
- По следам MS IE OBJECT tag exploit’а
- Microsoft как армагедон XXI века
- MSR-регистры на службе хакера
- Virustotal своим руками, лапами и хвостом
- Найти и уничтожить — методы обнаружения (ре)трансляторов сетевых адресов
- NDR-атаки проблемы и решения
- Сниффинг в условиях приближенных к боевым
- Кража со взломом или «выдирание» программ без дистрибутива
- Давим спам на сервере и клиенте
- Шесть правил непопадания в спаммерские базы
- Полиморфные технологии на службе спаммеров
- Экстремальный разгон NTFS скрытые рычаги управления файловой системой
- Разгон NTFS
- Хак ядра NT
- Подъем рухнувшей NT
- Сколько стоит упасть и отжаться
- Обфускация и ее преодоление
- Стандартный нестандартный приплюснутый си
- Языки, которые мы потеряли
- Языки, которые мы потеряли
- Неофициальные сборки ольги — неформальный обзор
- On-line patching в секретах и советах
- Почему OpenBSD рулез
- Смертельная схватка: Open BSD vs. Server 2003 – битва за безопасность
- Так ли открыты открытые исходники?
- Open Source на корпоративном рынке легенды и их разоблачение
- Мощь и беспомощность автоматической оптимизации
- Почему оси ненадежны — тенденции развития хакерских атак
- Скоростной лохотрон
- Разгон мышей или скоростной web-серфинг для экстремалов
- Экстремальный разгон DDR-памяти
- Наведение порядка в хаосе атак или классификация ошибок переполнения
- Основы ядерной инженерии
- Борьба с утечками ресурсов и переполняющимися буферами на языковом и внеязыковом уровне
- Турбо наддув для XP
- Мануальная терапия нетрадиционного самоконтроля
- Прикладная видеология
- Прикладная видеология (добавления)
- Поиск малвари своими лапами и хвостом
- Компьютерные вирусы: прошлое, настоящее, будущее
- Компьютерные вирусы — эволюция или революция?
- Итоги прошлого года или стратегия выживания разработчиков антивирусов (!*черновик*!)
- Виртуальные миры на стыке парадигмы эмуляции
- Исследование Windows Vista/Server Longhorn
- Глубины и вершины сетевого стека висты
- «мнение экспертов» в номер IT Спец (бывший ХакерСпец) про Windows Vista
- Новая жизнь старого софта или хачим висту
- Глубоководное погружение в недра vista/longhorn
- Вторжение в ядро вислы — спроси меня как!
- Археологические раскопки ядра vista/longhorn
- Активация висты лапами и хвостом
- Побег из-под vm ware
- Исследования ядра LINUX’а
- Виртуальные машины на службе системного администратора — за и против: практические советы по развертыванию виртуальной инфраструктуры в полевых условиях
- Разгон с паяльником в руках
- Сага о FSCTL_LOCK_VOLUME или дисковые тома под замком
- Атака на VPN или жылдыз твой интернет
- Записки варезника
- Записки варезника (добавления)
- Взлом и защита WebMoney
- Электронные деньги — доверять или нет?
- Кто есть кто из азиатов
- Хачим ядро xBSD
- Восстановление удаленных файлов под BSD
- Аппаратная виртуализация или эмуляция без тормозов
- Аналитическое сравнение XP и Vista – отличия ядер и ядерных компонентов
- Эффективный грабеж видео с youtube
- Техника оптимизации под LINUX III оптимизация циклов
- Linux Optimization Table
- Упаковщики исполняемых файлов в LINUX/BSD и борьба с ними
- Жучки в электронных письмах
- Поиск малвари на Server 2003/XP своими руками
- Универсальный метод обнаружения малвари
- Профессиональное сжатие видео
- Многоядерные процессоры и проблемы ими порождаемые
- Судьба shell-кода на системах с неисполняемым стеком или атака на DEP
- Переполнение буфера на системах с неисполняемым стеком [Uncensored]
- Зарабатываем на Open Source
- Разгон и торможение Windows NT
- Использование ошибок синхронизации для атак
- Латание windows своими руками
- Как защищают программное обеспечение
- Восстановление данных на NTFS разделах
- Восстановление данных на NTFS разделах [Lite 1]
- Восстановление данных на NTFS разделах [Lite 2]
- Восстановление удаленных файлов под Linux
- Потоковое аудио/видео вещание с VideoLAN [Lite]
- Техника внедрения и удаления кода из PE-файлов
- Путь воина – внедрение в pe/coff файлы
- Защита web-контента от кражи
- Взлом без проводов
- Потоковое аудио/видео вещание с VideoLAN
- Три истории из жизни пен-тестера: проникновение внутрь охраняемого периметра корпоративных сетей
- Охота за 25 кадром
- Энциклопедия антиотладочных приемов — самотрассировка и прочие головоломки (выпуск #04h)
- Энциклопедия антиотладочных приемов — локальное хранилище потока или TLS callbacks выпуск #05h
- Энциклопедия антиотладочных приемов — трассировка — в погоне на TF, игры в прятки выпуск #01h
- Энциклопедия антиотладочных приемов — трассировка — в погоне на TF, SEH на виражах выпуск #02h
- Помоги себе сам или обзор Anti-Spy.info
- Ремонт, обслуживание и эксплуатация APC UPS
- Ассемблерные головоломки или может ли машина понимать естественный язык?
- Экстремальный разгон процессора
- Ассемблер — экстремальная оптимизация
- Blue pill/red pill — the matrix has windows longhorn
- Охота за Голубым Зубом
- Взлом борландии
- Захват чужих ботнетов
- Бунт машин, восстание червей, парад багов в браузерах
- Особенности печати в Linux принтерами фирмы Brother
- Управление печатающими устройствами программным обеспечением фирмы brother
- Техника переполнения кучи в xBSD
- Чтение и запись NTFS разделов под Linux/BSD
- Переполнение буферов как средство борьбы с мега корпорациями
- Войны юрского периода II –черви возвращаются
- Спецификаторы под арестом или дерни printf за хвост
- Техника написания переносимого shell-кода
- SEH на службе контрреволюции
- Ultimate adventure или поиск дыр в двоичном коде
- Дизассемблирование C# программам от A до Z
- Кардинг по новому
- Ремонт CD/DVD приводов в домашних условиях
- Завоевание Интернета или кто сказал «мяу»
- Знакомство с багами или ошибки клиентских приложений
- Малоизвестные способы взлома клиент. программ или stealth-patching своими руками
- Секреты командного интерпретатора
- Работа в команде — пособие по выживанию
- Разбор коры в Linux и xBSD
- Взлом через покрытие
- Crackme, прячущий код на API-функциях
- Как подделывают CRC16/32
- Проблемы создания CRM-систем: взгляд изнутри
- Сишные трюки (0xB выпуск)
- Сишные трюки (9й выпуск)
- Сишные трюки от мыщъха
- Как избежать катастрофы?
- Охфисы: живые и мертвые
- Техника отладки приложений без исходных кодов
- Дежавю, нейросети и спам
- Деприпривация сна — советы от мыщъх’а
- Распределенные хранилища информации
- Троянизация приложений — технологии XXI века
- Пираты карибского моря в локальной сети: погоня за DNS и воздвижение защитной стены
- Смертельная схватка — атака на DNS: Дэн Каминский против Криса Касперски белые начинают и проигрывают
- Безопасность DNS — вопросы без ответов, ответы в пустоту
- Windows на одной дискете
- Колем дрова без помощи топора
- Stealth-руткит нового поколения под Linux: охота на невидимку — ужас, переходящий в комедию
- Скрытые возможности DSL модемов
- Проблемы DVD на широкоформатных экранах
- Вооружение и разоружение DVD-проигрывателей или взгляд на линух из подвала китайца Ляо
- Правильный DVD-Rip своими руками, лапами, хвостом и усами
- Правильный DVD-Rip своими руками, лапами, хвостом и усами II (окончание)
- Вся правда о динамических дисках
- Секреты покорения эльфов
- $100.000 в неделю без затрат и телодвижений
- Сравнительный анализ эмуляторов
- Малварь нового поколения или надругательство над точкой входа
- Аспект мнения мыщъха по некоторым вещам
- SQL Injection/XSS
- Бесконтактные интерфейсы — компьютер управляемый взглядом
- FAQ по взлому клиентских приложений и безопасности сетевых протоколов
- FAQ по спаму
- FAQ в SPY интервью с разработчиком компьютерных шпионов
- Моем файлы чисто-чисто-чисто или идеальный сервер для идеальной файлопомойки
- Обход брандмауэров снаружи и изнутри
- Проблемы пакетных фильтров
- Преодоление firewall’ов снаружи и изнутри
- Методы обхода брандмауэров
- Почему не фаерволят фаерволы
- Пять козырных трюков спаммеров и меры борьбы с ними
- Тыбрим данные с flash-модулей и CD/DVD
- Вечная жизнь в играх своими руками
- Свобода воли или предопределенность?
- Захват чужих WEB-аккаунтов через дыры в FS
- Спроси эксперта ох, и тяжела ты, служба системного администратора!
- Защита игр от взлома
- mail.ru — универсальный взлом за 3 минуты
- Проблемы переносимости мобильных игр
- Сетевые игры — идеи и решения
- Гонки на вымирание, девяносто пятые выживают
- Gcc: компиляция на форсаже с турбо-наддувом
- Погружение в технику и философию gdb или отладка двоичных файлов под gdb
- Погружение в технику и философию gdb (окончание)
- Генетический распаковщик своими руками
- У google под колпаком
- Безопасный взлом через GPRS
- Дешевый GPGS или честный обман оператора
- Грабеж защищенного медиа контента в висте
- Честный обмен провадера с помощью google web accelerator
- На глубине мыщъх’а
- Прикладные аспекты коммерческого взлома
- Записки хакера (разное)
- Чемоданчик хакера
- Программирование денег лопатами
- Хакерские трюки или как поставить бряк на jmp eax
- Некролог на Web-Money Keeper Classic
- Секреты кернел хакинга
- Жизнь без BSOD или скрытые рычаги управления ядром Server 2003
- Трюки от мыщъха
- Языки программирования будущего — анализ или пророчество
- Жизнь после BDOS или night of the living undead II
- Основы термоядерной отладки с linice
- Помощники компилятора
- Прятки в linux
- Перехват библиотечных функций в linux и bsd
- Шприц для *bsd или функции на игле
- Захватываем ring 0 в Linux
- Второе рождение утерянных данных восстановление удаленных файлов под LINUX’ом
- Трепанация двоичных файлов под Linux
- Турбо-перенос драйверов из Windows в LINUX/BSD
- Хачим сотовые телефоны с линухом на борту
- Обнаружение компрометации ядер Linux и xBSD или руткиты тоже оставляют следы…
- Особенности дизассемблирования под LINUX на примере tiny-crackme
- TOP10 ошибок конфигурации Linux/BSD
- Обзор упаковщиков исполняемых файлов под UNIX
- Внутри пентаграммы: Linux/xBSD/NVIDIA/ATI/Matrox
- Взлом patch-guard
- Добывание информации из pdf-файлов или взлом eBook’ов своими руками
- Неудачный выбор приоритетов на PDP-11 и его наследие на Си/Си++
- Непредвзятый сравнительный анализ элегантности архитектур различных процессоров
- Автоматический пен-тестинг – мертвый сезон
- Взлом пентагона
- Пен-тестинг по обе стороны сервера
- Телеметрия Server’а 2003: или метрология счетчиков производительности
- Как сломать DVD диск без помощи топора
- Полиморфный генератор — своим руками
- Ремонт блоков питания в домашних условиях
- Советы по доработке дешевых блоков питания
- FAQ по программированию
- Программирование — с женой или без
- Репрессированные жертвы рекламы или как нас разводят на бабки
- Выживание в системах с жестоким квотированием
- Вред и польза RAID-массивов
- Подъем RAID’ов с аппаратно-программной глубины на операционную поверхность
- Сырые сокеты на Висле, XP, W2K…
- Заметки о восстановлении данных на жестких дисках
- Скрытые ключи автозапуска в системном реестре
- Дефрагментация системного реестра — снаружи и изнутри
- Реклама в сумеречной зоне подсознания
- Борьба с удаленными потоками или противостояние с малварью продолжается
- Найти и уничтожить… (пособие по борьбе с вирусами и троянами)
- RMS системы на страже контента
- Ручной поиск руткитов в Linux/xBSD и NT
- Стратегия выживания в мутной интернет-воде
- C – секретные техники анализа или заглядывая реверсеру через плечо
- Философия Microsoft 2003 Resource Kit
- Поиск бутылочного горлышка вместе с soft-ice
- TOP10 ошибок администраторов Server 2003
- Безопасный wёb-серфинг
- Безопасный wёb-серфинг (дополнения и врезки)
- SCSI vs SATA
- Основы самомодификации
- Установка MS Server 2003 – секреты и советы
- Восстановление MS Server 2003 после тяжелых ранений
- Server 2008 в томатном соусе – возьми его с собой прежде чем отправиться в межгалактический полет
- Server 2008 – прерванный полет
- Какие следы ты оставил после себя? Пришел, увидел, наследил! tag line: вся правда о шредерах
- Бесшумный сервер своими руками
- Skype – скрытая угроза
- Small http сервер — обзор возможностей
- Рыбная ловля в локальной сети – sniffering
- Будущее которое мы потеряли
- Программирование в машинных кодах или soft-ice как logger
- Техника промышленного шпионажа
- База данных под прицелом
- Оптимизация наоборот или как затормозить компьютер с помощью SSE
- Звездная сила обращается в пыль
- Спроси эксперта ох, и тяжела ты, служба системного администратора!
- Тонкая настройка параметров TCP/IP под толстые каналы
- Тестирование программного обеспечения
- Ассемблер — это просто [хадкорный ассемблер]
- Эльфы большие и маленькие
- TOP10 ошибок защитников программ
- Шесть грехов malware-писателей
- Универсальный взлом триальных программ
- Настойка файловой системы на максимальную производительность
- Изучение английского с турбо-наддувом
- Взлом телевизоров вблизи и на расстоянии
- UDF – расплата за бездумность
- Неинициализированные указатели под прицелом осенний сбор дыр в IE открывает новый класс атак
- Методология защиты в мире UNIX
- Особенности национальной отладки в UNIX
- Профессии эмуляторов
- Win32 завоевывает UNIX или портили, портили и спортили
- Вирусы в мире UNIX
- Ассемблер в UNIX mini-faq
- FAQ по асму в никсах от мыщъх’а (фрагмент)
- Термоядерная отладка в Linux и xBSD обзор отладчиков ядерного уровня
- Реальная философия несуществующего мира
- Небезопасная безопасная Java
- Небезопасная безопасная ява
- Борьба с инсайдерами снаружи и изнутри: утечки информации через USB/Ethernet-порты советы по воздвижению защитной системы с нуля /* 1я полоса */
- Обучение сну, обучение во сне: секреты оптимизации нейросетей
- (без)перспективные области применения многопроцессорных машин
- Отладчик windbg как API- и RPC-шпион
- Взлом архиватора WinRAR
- Метафизика wmf файлов
- Архитектура x86-64 под скальпелем ассемблерщика
- Оптимизация xBSD под десктоп
- XBSD в ракурсе исторического прицела
- Старые антиотладочные приемы на новый лад
- BIOS-моддинг
- BIOS Setup – удаленный контроль
- Защита от копирования, основанная на физических дефектах
- Копирование без границ или передовые методики защиты CD или CD неподвластный копированию Цензура
- Копирование без границ или передовые методики защиты CD или CD неподвластный копированию [Uncensored]
- Дефекты проектирования Intel Core 2 Duo – аналитический обзор с точки зрения безопасности
- Вынос инвариантов/Loop-invariant code motion /
- Техника снятия дампа с защищенных приложений
- Аудит и дизассемблирование exploit’ов
- Генетический распаковщик своими руками
- Ремонт и восстановление жестких дисков
- Волшебство с паяльником в руках [Lite]
- LINUX/BSD как бастион на пути вирусов
- Техника оптимизации под линуха
- Техника оптимизации под LINUX часть II — ветвления
- Файловая система NTFS извне и изнутри
- Восстановление NTFS – undelete своими руками
- Unformat для NTFS
- Восстановление удаленных файлов под BSD
- Работа, деньги, интернет
- Переполняющиеся буфера — активные средства защиты
- Валим отсюда?! (бессистемные заметки о поиске работы за рубежом)
- Борьба с утечками информации через USB/Ethernet-порты
Полный сборник статей вы можете скачать по представленной ссылке.